CODICE ETICO INFORMATICO CISL
|
|
- Silvano Lamberti
- 7 anni fa
- Visualizzazioni
Transcript
1 Confederazione Italiana Sindacati Lavoratori CODICE ETICO INFORMATICO CISL PREMESSA La progressiva diffusione di nuove tecnologie informatiche potrebbe esporre la CISL e le sue strutture a rischi di coinvolgimento sia patrimoniale che penale, creando al contempo problemi d immagine e sicurezza, qualora gli strumenti informatici in dotazione vengano utilizzati in maniera scorretta o per finalità illecite. In particolare, con riferimento alle misure di sicurezza imposte dal Decreto Legislativo 30 giugno 2003, nr. 196, per il trattamento dei dati personali, la CISL ha provveduto a dare idonee indicazioni ed istruzioni a tutti quegli operatori e dirigenti che, operando con strumenti informatici e non, trattano o vengono in contatto con dati personali e sensibili. Premesso che l utilizzo delle risorse informatiche, telematiche e informative dell organizzazione in genere, non escluso l accesso agli archivi cartacei, la loro tenuta e gestione, deve sempre ispirarsi ai principi di diligenza e correttezza, atteggiamenti questi destinati a sorreggere ogni atto o comportamento posto in essere nell organizzazione, si ritiene utile adottare ulteriori regole interne di comportamento specificamente in ambito informatico, dirette ad evitare comportamenti inconsapevoli e/o scorretti e a prevedere specifiche procedure di tutela dell organizzazione e degli iscritti. 1. I SISTEMI INFORMATICI AZIENDALI IN USO ALLE PERSONE Tutte le Apparecchiature Informatiche, i Personal Computer, fissi o mobili, i Palmari, i cellulari Smart-Phone, i Token, i programmi e le applicazioni, utilizzati e/o prodotti nell organizzazione sono a tutti gli effetti strumenti di lavoro, pertanto: 1.1 tali strumenti vanno custoditi in modo appropriato; 1.2 tali strumenti devono essere utilizzati per gli scopi a cui sono stati destinati e comunque per fini leciti; 1.3 non è consentito prestare o cedere esternamente all organizzazione attrezzature senza avere consultato i propri Responsabili per l Informatica o ai livelli immediatamente superiori, allo scopo di assicurarsi che non vengano rese disponibili a terzi informazioni sensibili (agende telefoniche, appuntamenti, archivi iscritti, comunicazioni e documentazione interna ecc.) 1.4 Debbono essere prontamente segnalati ai propri Responsabili per l Informatica o ai livelli immediatamente superiori il furto o lo smarrimento di tali strumenti. Le denunce per furto e smarrimento, oltre al valore materiale dei beni e alle descrizioni utili ai fini assicurativi, devono riportare la segnalazione dei dati sensibili e riservati dei quali estranei potrebbero venire a conoscenza. 1.5 Molte apparecchiature informatiche e di comunicazione sono dotate di sistemi di azzeramento a distanza per i casi di furto e smarrimento. Occorre conoscere queste procedure e verificare che siano abilitate e operative per poter essere utilizzate in caso di necessità. 1.6 È vietato di introdurre e/o conservare in azienda (in forma cartacea, informatica e mediante utilizzo di strumenti aziendali), a qualsiasi titolo e per qualsiasi ragione, documentazione e/o materiale informatico di natura riservata e di proprietà di terzi, salvo acquisiti con il loro espresso consenso. 1.7 È vietato trasferire all esterno dell organizzazione e/o trasmettere Files, Documenti, Progetti o qualsiasi altra documentazione riservata di proprietà della CISL, se non per finalità strettamente attinenti allo svolgimento delle proprie attività. 1.8 Non è consentita la memorizzazione di documenti di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica. Via Po 21, Roma Aderente alla CES e alla Confederazione Internazionale dei Sindacati
2 2. UTILIZZO DELLE APPARECCHIATURE INFORMATICHE. Ai fini sopra esposti, sono da evitare atti o comportamenti contrastanti con le predette indicazioni come, ad esempio, quelli di seguito richiamati a titolo indicativo: 2.1 onde evitare il grave pericolo di introdurre virus informatici nonché di alterare la stabilità delle applicazioni, è consentito installare programmi provenienti dall esterno solo dopo aver consultato i propri Responsabili per l Informatica. 2.2 Va costantemente verificata l installazione e il corretto aggiornamento dell antivirus. 2.3 Non è consentito l uso di programmi al di fuori del rispetto degli obblighi imposti dal d.lgs. 29 dicembre 1992, n. 518, sulla tutela giuridica del software e dalla legge 18 agosto 2000 n. 248, contenente nuove norme di tutela del diritto d autore; in altre parole per ogni programma installato si deve detenere la licenza; 2.4 Le modificare alle configurazioni impostate sulle Apparecchiature Informatiche (Pc, Palmari, telefoni Smart Phone, ecc ), l installazione e/o il collegamento di periferiche aggiuntive e l accesso attraverso reti fisse, mobili e wifi (ad esempio presso hotel, stazioni, aeroporti, treni ecc.) deve seguire le modalità indicate dai propri Responsabili per l Informatica. 2.5 Non è consentito lasciare incustodite e/o accessibili ad altri le proprie attrezzature, in particolare telefoni e personal computer. Durante le assenze prolungate deve essere attivata la funzione di Blocco Computer (Savescreen con password); 2.6 Non è consentito lasciare incustodito e/o accessibile ad altri qualsiasi apparecchiatura Informatica mobile (Pc portatili, Palmari, telefoni Smart Phone, ecc, Videoproiettori, ecc ) durante l assenza dall Ufficio (ferie, fine settimana, notte). 3. PASSWORDS 3.1 Le passwords che consentono l accesso alle applicazioni, agli archivi locali e remoti e alla Rete FirstClass, devono essere riservate, cioè conosciute solo da colui a cui è assegnato l identificativo utente, e nel caso di password preassegnata, deve essere sostituita al primo utilizzo. 3.2 La password deve avere caratteristiche di robustezza: non essere troppo breve o troppo banale (123, pippo, nome della persona, data di nascita, nomignoli ecc.), e deve essere sostituita ogni volta che si ritiene possa essere conosciuta da altri. Le Misure di Sicurezza imposte dal Decreto Legislativo 196 del 30 giugno 2003 prevedono addirittura una lunghezza non inferiore a 8 caratteri, e una stretta periodicità di sostituzione (3 mesi). Esempi di password robuste, oltre il parametro della lunghezza, comprendono: alternanza lettere e numeri, maiuscole e minuscole, inserimento di segni di segni diversi, come punteggiatura, dollaro, parentesi, uso di sequenze non riconducibili a parole, ecc. Un sistema per comporre buone passwords, ma che poi sia possibile ricordare, è quello di prendere le lettere iniziali dei versetti di una poesia o di una canzone. Attenzione agli eccessi contrari: quando la password è troppo complicata si rischia di dimenticarla o di lasciarla in evidenza, indebolendone così la riservatezza. 3.3 Le credenziali di autenticazione non utilizzate da almeno sei mesi devono essere disattivate, salvo quelle preventivamente autorizzate per soli scopi di gestione tecnica. 3.4 Le passwords non devono essere comunicate ad altri, né devono essere esposti sul PC etichette e/o adesivi riportanti codici, userid e passwords; 3.3 Non è consentito l utilizzo di passwords di altri utenti per l accesso ad aree protette in nome e per conto dello stesso. 2
3 4. UTILIZZO DELLE RETI LOCALI NELLE SEDI Le unità di rete sono aree di condivisione di informazioni strettamente professionali e non possono in alcun modo, essere utilizzate per scopi diversi, pertanto: 4.1 Qualunque File che non sia legato all attività lavorativa non può essere dislocato, nemmeno per brevi periodi, sulle unità di rete e sulle Apparecchiature Informatiche in generale (Pc, Palmari, telefoni Smart Phone, ecc ). 4.2 I Responsabili per l Informatica potranno periodicamente procedere alla rimozione di File o applicazioni ritenuti pericolosi per la sicurezza del sistema, ovvero acquisiti e/o installati in violazione del presente Codice Etico Informatico. 4.3 Non è consentito utilizzare strumenti software e/o hardware atti ad intercettare, falsificare, alterare o sopprimere il contenuto di comunicazioni e/o documenti informatici; 4.4 Non è consentito, senza aver sentito i Responsabili per l Informatica, collegare alla rete interna PC o dispositivi appartenenti a soggetti esterni ospiti o visitatori, o comunque dispositivi non di proprietà dell organizzazione. 5. UTILIZZO DELLA RETE INTERNET La connessione alla rete Internet, quando avviene con i sistemi interni all organizzazione, garantisce generalmente una connessione protetta per le comunicazioni e l accesso alle applicazioni condivise. Quando la connessione avviene con sistemi esterni, in viaggio o presso sedi esterne, occorre fare attenzione e seguire le procedure consigliate dai propri Responsabili per l Informatica per evitare di esporre i propri contenuti all accesso di altri e per evitare installazioni di virus o software malevolo. In generale: 5.1 non sono consentiti lo scarico e la memorizzazione di documenti di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 5.2 quando vengono eseguite transazioni finanziarie (operazioni di remote banking, acquisti on-line e simili), occorre garantirsi che siano seguite le indicazioni di sicurezza concordate con i Responsabili per l Informatica; 5.3 non si risponde mai a mail di provenienza dubbia, o che invitano a scaricare allegati o fanno riferimento a conti on-line o a vincita di premi. 5.4 Non si rimandano in rete allarmi di tipo caritativo o sociale o di sicurezza informatica o di virus ecc. Domandare prima ai propri Responsabili per l Informatica se non si tratti di falsi allarmi o catene di sant Antonio. 5.4 Non è consentito lo scarico di software o contenuti se non concordato con i Responsabili per l Informatica. 5.5 E sconsigliata la registrazione a siti i cui contenuti non siano legati all attività lavorativa; 5.6 Non è consigliato l utilizzo e la consultazione di forum, chat line, newsgroup, bacheche elettroniche o simili estranei al mondo sindacale e alle nostre materie. Ognuno è direttamente responsabile delle informazioni fornite nelle registrazioni a tali servizi nonché del contenuto delle dichiarazione e informazioni trasmesse. 6. ACCESSO ALLA RETE INTERNA FIRSTCLASS 6.1 L'accesso alla rete Cisl viene sempre richiesto da una struttura territoriale o regionale o di categoria da parte del Segretario responsabile pro-tempore della struttura stessa, che si fa garante dell'appartenenza all'organizzazione della persona e della sua presa di visione e accettazione di questo regolamento. Nel caso di enti, associazioni, società o centri di attività la richiesta avviene da parte della sede nazionale o di segretari UST o USR. 3
4 6.2 Il responsabile pro-tempore della struttura richiedente l'accesso si impegna a comunicare qualsiasi variazione nel tempo delle condizioni che hanno determinato la richiesta di accesso ad es. fuoriuscita della persona dall'organizzazione, cambiamento di carica o incarico o passaggio ad altra struttura. 6.3 La persona titolare dell'accesso alla Rete Intranet Cisl si assume la responsabilità per quanto comunicato e diffuso a suo nome attraverso la Rete interna e, tramite l' Internet, all'esterno dell'organizzazione. 6.4 La persona titolare dell'accesso alla Rete Intranet Cisl si impegna a tutelare la riservatezza della password di accesso e al rispetto delle norme di legge sulla sua conservazione e al suo aggiornamento periodico, secondo quanto riportato al punto 3 di questo documento. 6.5 La persona titolare dell'accesso alla Rete Intranet Cisl si assume l'impegno di non divulgare al di fuori dell'organizzazione le informazioni, i documenti, i materiali e il software reperiti all'interno della Rete Cisl, secondo il grado di riservatezza richiesto dagli autori dei materiali stessi. 6.6 La persona titolare dell'accesso alla Rete Intranet Cisl si fa garante che le comunicazioni verso l'interno e verso l'esterno della Rete Cisl, dove qualsiasi messaggio è qualificato da un mittente "cisl.it" e quindi proveniente dall'organizzazione, vengano realizzate nel rispetto del "galateo" dettato dai valori condivisi, degli statuti, delle norme di legge italiane e, infine, delle convenzioni nazionali e internazionali sulla correttezza nell'uso delle comunicazioni elettroniche. In particolare si impegna a: non inviare attraverso posta elettronica messaggi promozionali che non siano stati sollecitati in modo esplicito dal ricevente; limitare l'invio di materiali di elevate dimensioni che gravano sulla qualità di ricezione, sul volume complessivo di traffico e sulle prestazioni dei nostri sistemi e della rete Internet in generale; limitare l'invio di materiali ad un elevato numero di destinatari (superiore a 200 per ciascun messaggio) per gli stessi motivi sopra evidenziati. 6.7 La persona titolare dell'accesso alla Rete Intranet Cisl dichiara di essere a conoscenza delle norme di legge (Codice Privacy, D. Leg.vo 196/2003) che tutelano la riservatezza dei dati personali e la sicurezza dei sistemi informatici, e consente alla registrazione e al trattamento dei dati personali per gli scopi legati al funzionamento del sistema e alla registrazione delle statistiche dei collegamenti. 7. UTILIZZO DELLA POSTA ELETTRONICA. L organizzazione fornisce, limitatamente agli utenti che ne hanno necessità, una Casella di Posta Elettronica nominale ed univocamente assegnata. Anche la Posta Elettronica è prima di tutto uno strumento di lavoro, è l indirizzo attribuito è personale ma non privato. Ognuno è direttamente responsabile, giuridicamente e disciplinarmente per quanto riguarda le sanzioni qui previste, del contenuto della propria Casella di Posta e dei messaggi inviati. Si ritiene inoltre utile segnalare che: 7.1 non è consentito utilizzare la Posta Elettronica, interna ed esterna, per motivi non attinenti allo svolgimento delle mansioni assegnate; 7.2 Non è consentito inviare o memorizzare messaggi, interni ed esterni, di natura oltraggiosa e/o discriminatoria per sesso, lingua, religione, razza, origine etnica, opinione e appartenenza sindacale e/o politica; 7.3 Non è consentito l utilizzo della Posta Elettronica di altri utenti per l invio di comunicazioni a proprio nome o in nome di questi, salvo espressa autorizzazione dei medesimi; in caso di assenza programmata, è raccomandata una risposta automatica di fuori sede. 4
5 8. ACCESSO ALL ANAGRAFE UNICA 8.1 L accesso all Anagrafe Unica degli Iscritti rappresenta uno degli utilizzi più delicati degli strumenti informatici, perché si viene in contatto con dati sensibili, per i quali, tra tutti i dati soggetti a tutela di riservatezza, il D.L. 196 prevede specifiche norme di sicurezza e sanzioni amministrative e penali. Le sanzioni qui indicate si riferiscono alla misura dovuta per i trattamenti illeciti di dati sensibili, ma, anche se in misura minore, sono applicabili alle violazioni della protezione dei dati personali in genere. 8.2 VIOLAZIONI AMMINISTRATIVE (articoli da 161 a 166) La violazione delle disposizioni relative alla omessa o inidonea informativa all interessato è punita, nel caso di dati sensibili, con il pagamento di una sanzione amministrativa da a Euro, aumentabile fino al triplo secondo le condizioni economiche del contravventore Altre fattispecie, come la cessione impropria dei dati (vedi art. 16 comma 1 lettera b) sono punite con una sanzione amministrativa da a Euro. 8.3 ILLECITI PENALI (articoli da 167 a 172) Per le violazioni relative alla raccolta del consenso al trattamento dei dati (art. 23) 8.2 Tutti i soggetti che per i quali viene consentito l accesso ai dati avranno sottoscritto le lettere di incarico o di assunzione di responsabilità secondo la modulistica a disposizione sul sito Tutte le strutture provvedono alla nomina di un Responsabile per il trattamento dati e un Responsabile per l Informatica e la sicurezza dei dati. 8.4 La redazione del Documento Per la Sicurezza dei dati (DPS) verrà aggiornata entro il 31 marzo di ogni anno, e conterrà lo schema di organizzazione della struttura informatica e l elenco degli addetti e Responsabili. 9. OBBLIGHI IN CASO DI CESSAZIONE DALLA CARICA O DI USCITA DALL ORGANIZZAZIONE 9.1 Va fatto obbligo alle stesse strutture che richiedono e garantiscono per gli accessi a FirstClass di richiederne la chiusura in caso di cessazione della carica o dell incarico che aveva dato origine alla sua apertura. Nel caso dei Segretari Generali la richiesta di chiusura viene effettuata dal subentrante o dal Segretario Generale di strutture di livello superiore. 9.2 In caso di cessazione dalla carica, nei tempi necessari a garantire il subentro e la chiusura delle attività, vanno modificate (in caso di inizio di cariche diverse) o cessate tutte le abilitazioni di accesso in lettura e in gestione ai dati che discendevano dalla carica cessata. 9.3 In caso di uscita dall organizzazione e di cessazione delle attività verranno cessate le abilitazioni di accesso in lettura e in gestione ai dati che discendevano dall attività svolta, e verranno dismessi gli account e le abilitazioni per la gestione delle comunicazioni nella disponibilità del dirigente o dell operatore. Le cessazioni vengono preannunciate con un termine congruo alla chiusura delle attività, alla gestione dei subentri e all eventuale recupero di materiali e comunicazioni di uso personale, fatte salve le richieste di cessazione immediata da parte dei livelli competenti. 5
6 10. VIOLAZIONE NORME STATUTARIE E REGOLAMENTARI L utilizzo dei dati personali degli iscritti per fini non inerenti l attività sindacale si configura come grave violazione delle norme statutarie e regolamentari con la conseguente applicazione delle sanzioni disciplinari previste dall art.14 dello Statuto Confederale. 11. I SISTEMI INFORMATICI CENTRALI A vari livelli nell organizzazione sono presenti sistemi informatici centralizzati, nella forma di singoli server o di data center complessi, articolati a livello periferico, territoriale, regionale, nazionale e a livello confederale. In alcuni casi le applicazioni, gli archivi o i server, possono essere in parte o in toto ospitati presso fornitori esterni all organizzazione. La gestione dei sistemi informatici centralizzati implica la figura dell amministratore di sistema, per la quale il Garante per la protezione dei dati personali ha espresso delle raccomandazioni e delle regolamentazioni (Provvedimento generale del 27 novembre 2008 e modifiche del 25 giugno 2009) L incarico di amministratore di sistema riveste carattere fiduciario, e va assegnato valutando, oltre le capacità tecnico-professionali, anche l affidabilità e la conoscenza delle normative sulla sicurezza informatica e la protezione dei dati L incarico di amministratore di sistema è individuale e viene affidato con apposita lettera di incarico (vedi le segnalazioni sulla modulistica indicate al punto 12 sulla redazione del DPS) L elenco degli amministratori di sistema va allegato al DPS Nel caso di servizi di amministrazione di sistemi prestati da fornitori esterni occorre identificare le persone fisiche che hanno accesso ai nostri sistemi Con cadenza periodica (almeno annuale) il Titolare o il Responsabile verificano la rispondenza dell amministratore di sistema agli affidamenti e al rispetto delle normative Vengono instaurati sistemi o procedure idonee a registrare ed archiviare in modo completo e inalterabile gli accessi effettuati ai sistemi. 12. LA SICUREZZA INFORMATICA, I RESPOSABILI PER L INFORMATICA, IL DPS Il Disciplinare tecnico in materia di misure minime di sicurezza (Allegato B al DLgsl 196/2003) prevede le misure da mettere in atto per proteggere le informazioni e in particolare per evitare gli effetti dirompenti sulla protezione dei dati determinato dall uso di strumenti elettronici. Per compiere il punto periodico sulla messa in atto di queste misure è prevista la redazione annuale del Documento sulla Protezione dei Dati (DPS). Per l analisi delle misure necessarie e la loro messa in atto a tutti i livelli l organizzazione ricorre alla figura del Responsabile per l Informatica, per il quale valgono a maggior ragione tutte le raccomandazioni e prescrizioni previste per gli amministratori di sistema Presso ogni sede principale a livello territoriale, regionale o nazionale deve essere presente un Responsabile per l Informatica, un incarico che riveste caratteristica fiduciaria, e che va assegnato valutando le capacità tecnico-professionali, l affidabilità e la conoscenza delle normative sulla sicurezza informatica e la protezione dei dati Entro il 31 marzo di ogni anno viene redatto o aggiornato il DPS, anche avvalendosi delle modalità e ausili messi a disposizione dalla confederazione. Tutti i riferimenti, la normativa, gli strumenti di ausilio, la modulistica da utilizzare in tema di protezione dei dati e della sicurezza informatica sono rintracciabili sul sito CONTROLLI. 6
7 13.1 La CISL si riserva la facoltà di procedere periodicamente, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, a controlli sull utilizzo del PC, della rete e dei dispositivi Aziendali assegnati, allo scopo di rilevare la presenza di virus informatici e garantire l integrità e la sicurezza del sistema; 13.2 la CISL si riserva la facoltà di disporre, secondo le garanzie previste dalla normativa in materia di tutela della Privacy e di diritto del lavoro, controlli specifici, non sistematici, sull utilizzo della Posta Elettronica e di Internet, attraverso analisi di dati aggregati, allo scopo di verificare il corretto utilizzo dei Servizi; 13.3 I dati analizzati durante tali controlli non vengono automaticamente né sistematicamente associati a utenti identificati, ma per loro stessa natura potrebbero, attraverso elaborazioni ed associazioni con altri dati, permettere di identificare gli utenti ; 13.4 I Dati Internet vengono utilizzati al solo fine di ricavare informazioni statistiche sull'uso dei siti nonché per controllarne periodicamente il corretto utilizzo e vengono conservati per un periodo di tempo limitato; 13.5 Tutti i dati in questione potrebbero essere utilizzati per l'accertamento di responsabilità in caso di eventuali reati informatici ai danni della CISL. 14. INOSSERVANZA DELLE DISPOSIZIONI E SANZIONI Il mancato rispetto delle disposizioni contenute nel presente Codice Etico Informatico potrà costituire oggetto di valutazione sotto l aspetto disciplinare con l applicazione di provvedimenti previsti dallo Statuto e dal Regolamento CISL, nonché sotto l aspetto giudiziario (articoli da 161 a 166 del DLgsl 196 per le sanzioni amministrative e da 167 a172 per le sanzioni penali); 14.2 la CISL potrà rivalersi sui responsabili degli eventuali danni derivanti da un uso non diligente o non conforme alle norme contenute nel presente Codice Etico Informatico. 7
Codice Etico Informatico Allegato 3 del Modello di Organizzazione, Gestione e Controllo di Palazzo Grassi S.p.A.
Codice Etico Informatico Allegato 3 del Modello di Organizzazione, Gestione e Controllo di Palazzo Grassi S.p.A. ex Decreto Legislativo 8 giugno 2001 n. 231 adottato nella versione aggiornata dal Consiglio
DettagliRegolamento informatico interno ai fini privacy Spazio Vacanza di Costigliola Maria Assunta
REGOLAMENTO INFORMATICO INTERNO PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Utilizzo della strumentazione 1. E fatto divieto installare sulla strumentazione in uso, hardware fisso o
DettagliISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI
Allegato A ISTRUZIONI AGLI INCARICATI DEL TRATTAMENTO DEI DATI PERSONALI COMUNI, SENSIBILI E/O GIUDIZIARI In ottemperanza alle disposizioni del Codice in materia di protezione dei dati personali (D.Lgs
DettagliRegolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate
Regolamento di utilizzo del Sistema Informatico Comunale del Comune di Lazzate INDICE Articolo 1 - Riferimenti Articolo 2 - Definizioni Articolo 3 - Informazioni e norme generali Articolo 4 - Norme tecniche
DettagliUtilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale
Utilizzo delle postazioni di lavoro in uso presso gli uffici di Roma Capitale Manuale Perché questo Manuale? Atti di Roma Capitale DGC 208 30/6/2015 Linee guida per la predisposizione del programma strategico
DettagliREGOLAMENTO INTERNO Privacy e riservatezza
REGOLAMENTO INTERNO Privacy e riservatezza PREMESSA Il presente Regolamento è emanato con verbale del Consiglio Direttivo al fine di individuare le norme comportamentali e le procedure tecnico-organizzative
DettagliDISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET. (Approvato con Delibera C.d.A. n. 25 del
DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI, DELLA POSTA ELETTRONICA E DI INTERNET (Approvato con Delibera C.d.A. n. 25 del 27.06.2019) SOMMARIO Sommario... 1 1. Premessa... 3 2. Titolarità
DettagliREGOLAMENTO interno per l uso della posta elettronica e della rete internet
REGOLAMENTO interno per l uso della posta elettronica e della rete internet Approvato con deliberazione della Giunta comunale n... in data.. I N D I C E Art. 1 - Oggetto Art. 2 - Definizioni Art. 3 - Modalità
DettagliGESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
GESENU S.p.A. REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI Adottato dal Consiglio di Amministrazione con delibera del 25 Maggio 2009 REGOLAMENTO PER L UTILIZZO DEI SISTEMI INFORMATICI AZIENDALI
DettagliRegolamento aziendale per l'utilizzo del sistema informatico
Regolamento aziendale per l'utilizzo del sistema informatico COMUNE DI MARSALA Indice Premessa 1. Utilizzo del Personal Computer 2. Utilizzo della rete 3. Gestione delle Password 4. Utilizzo dei supporti
DettagliREGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI
REGOLAMENTO PER L UTILIZZO DEI SISTEMI E STRUMENTI INFORMATICI ED ELETTRONICI DELL I.P.A.B. LA PIEVE SERVIZI ASSISTENZIALI Approvato con deliberazione n. 47 del 20.12.2005 1 PREMESSA L I.P.A.B. La Pieve
DettagliProcedure in materia di Privacy
Università degli Studi di Ferrara ALLEGATO 11 Procedure in materia di Privacy (dato informatico) REV. 6/06 1 Premessa Gli strumenti informatici rappresentano da un lato un mezzo insostituibile di lavoro
DettagliCodice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet
Codice Privacy Regolamento per l utilizzo delle risorse informatiche, posta elettronica ed internet CODICE PRIVACY REGOLAMENTO PER L UTILIZZO DELLE RISORSE INFORMATICHE 1 Regolamento aziendale per l utilizzo
DettagliCorso di formazione sulla Privacy
Corso di formazione sulla Privacy F.I.S.M. Venezia Ing. Tiziano Sinigaglia Tiesse Informatica - Padova Codice in materia di trattamento dei dati personali Decreto Legislativo n. 196 del 30/06/2003 Regolamenta
DettagliREGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN
REGOLAMENTO PER L USO DELLE RISORSE INFORMATICHE DELL INFN Oggetto ed ambito di applicazione Oggetto del presente regolamento è l individuazione delle norme per l uso delle risorse di calcolo e reti dell
Dettagliagli utenti quando questi si collegano a pagine web, indipendentemente dagli scopi del collegamento.
Tutela della privacy Ai sensi dell articolo 13 del d.lgs. n.196/2003, Le inforniamo le seguenti informazioni: 1. I dati personali da Lei forniti o acquisiti nell ambito della nostra attività saranno oggetto
DettagliUtilizzo strumentazione
Modulo n. 13 CIRC. N. 115 Ronco all Adige,08/02/2019 REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL GDPR 2016/679 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI Utilizzo strumentazione
DettagliPERSONE AUTORIZZATE AL TRATTAMENTO ASSISTENTI AMMINISTRATIVI. DESIGNAZIONE A PERSONA AUTORIZZATA AL TRATTAMENTO ex Regolamento UE 2016/679
i.c.s. "Rina Durante" C.F. 80010880757 C.M. LEIC829006 LEIC829006 - Istituto Comprensivo Rina Durante Prot. 0003331/U del 23/11/2018 12:03:41 PERSONE AUTORIZZATE AL TRATTAMENTO ASSISTENTI AMMINISTRATIVI
DettagliAllegato C Questionario informativo per la redazione / aggiornamento del D.P.S.
Allegato C Questionario informativo per la redazione / aggiornamento del D.P.S. Premessa Le schede che seguono vengono utilizzate per la rilevazione delle attività svolte dalle Strutture Responsabili del
DettagliRegole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa
Regole applicabili all uso degli strumenti elettronici/informatici aziendali utilizzati dal lavoratore per rendere la prestazione lavorativa Avv. Myriam Desnus Lo ha ribadito il Garante nella sua Newsletter
DettagliREGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO RECANTE NORME PER L INDIVIDUAZIONE DELLE MISURE MINIME DI SICUREZZA PER IL TRATTAMENTO DEI DATI PERSONALI SOMMARIO CAPO I... 3 PRINCIPI GENERALI... 3 ART. 1... 3 DEFINIZIONI... 3 ART. 2...
DettagliOGGETTO: designazione a INCARICATO del trattamento di dati personali ex D.Lgs. n.196/2003 e Regolamento UE 2016/679. IL DIRIGENTE SCOLASTICO VISTI
I.C. I.C. POGGIALI-SPIZZICHINO C.F. 97712300587 C.M. RMIC8FF00E istsc_rmic01 - Ufficio Protocollo Prot. 0000978/U del 18/02/2019 12:59:47 A TUTTI I DOCENTI Tutti i plessi ATTI OGGETTO: designazione a INCARICATO
DettagliREGOLAMENTO PER L UTILIZZO DI INTERNET TRAMITE LA RETE WI-FI PUBBLICA DEL COMUNE DI MERATE
REGOLAMENTO PER L UTILIZZO DI INTERNET TRAMITE LA RETE WI-FI PUBBLICA DEL COMUNE DI MERATE Approvato con deliberazione del Consiglio Comunale n. 21 del 03.05.2018 Sommario 1. FINALITA'... 3 2. DEFINIZIONI...
DettagliDISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018
DISCIPLINARE TECNICO IN MATERIA DI MISURE MINIME DI SICUREZZA ANNO 2018 Approvato dall Amministratore Unico di Metro con determina n. 1 del 9 gennaio 2018 Sommario Premessa pag. 3 Trattamenti con strumenti
Dettagli02/10/2010 ABILITA INFORMATICHE E TELEMATICHE. Introduzione al problema. Obiettivi. Protezione dei dati e Privacy A.A
ABILITA INFORMATICHE E TELEMATICHE Protezione dei dati e Privacy A.A. 2010-11 1 Introduzione al problema Contestualmente al progresso tecnologico che consente la conoscibilità, la conservazione e la elaborazione
DettagliREGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS
REGOLAMENTO D UTILIZZO dell applicativo Piattaforma Socio Sanitaria GECAS AZIENDA SPECIALE CONSORTILE COMUNITA' SOCIALE CREMASCA Adottato con Delibera del Consiglio di Amministrazione del 6 Settembre 2018
DettagliTrattamenti con strumenti elettronici
- 1 - Trattamenti con strumenti elettronici Modalità tecniche da adottare a cura del titolare, del responsabile ove designato e dell incaricato, in caso di trattamento con strumenti elettronici: Sistema
DettagliATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI
ATTO DI NOMINA A INCARICATO AL TRATTAMENTO DI DATI La sottoscritta Gianna Ceresi nominata dalla Cooperativa Sociale Società Dolce Responsabile del trattamento di dati ai sensi della normativa 196/03, in
DettagliComune di Balzola (Al)
Comune di Balzola (Al) COMUNE di BALZOLA REGOLAMENTO PER LA GESTIONE E L UTILIZZO DEGLI STRUMENTI INFORMATICI E TELEMATICI COMUNALI Approvato con deliberazione della Giunta Comunale n. 14 del 08/02/2018
DettagliInformativa Privacy. Il Titolare del trattamento è SARI 2000 Srl con sede in ROMA Via Gabi 24,
Informativa Privacy La presente informativa descrive le modalità con cui SARI 2000 tratta i dati personali raccolti ai sensi del nuovo Regolamento Europeo n. 679/2016 (GDPR) per la protezione dei dati
DettagliProvincia di Cosenza
Regolamento per l accesso e l utilizzo delle risorse informatiche 1 Art.1 Caratteri generali Ai fini del presente Regolamento, si considera utente qualsiasi soggetto a qualunque titolo autorizzato ad accedere
DettagliCOMUNE DI DECIMOMANNU
COMUNE DI DECIMOMANNU rovincia di Cagliari DELIBERAZIONE DELLA GIUNTA COMUNALE Numero 38 del 05-04-13 COIA Oggetto: AROVAZIONE CRITERI DI ACCESSO E UTILIZZO DEI SISTEMI INFORMATIVI, DELLE RISORSE INFORMATICHE,
DettagliALLEGATO 1. Istruzioni per i responsabili interni
Istituto Nazionale Previdenza Sociale ALLEGATO 1 Istruzioni per i responsabili interni Il responsabile del trattamento è tenuto al rispetto di ogni prescrizione contenuta nel d. lgs. n. 196/2003 (Codice
DettagliInformativa ai sensi dell articolo del Regolamento (UE) 2016/679
Informativa ai sensi dell articolo 13-14 del Regolamento (UE) 2016/679 Privacy Policy Sito internet In osservanza del Regolamento Privacy (UE) 679/16 e successivi decreti attuativi, forniamo le dovute
DettagliLa raccolta e il trattamento dei suoi dati personali sarà effettuato in conformità di quanto segue: 1. TITOLARE DEL TRATTAMENTO DEI DATI PERSONALI
La presente privacy policy si applica esclusivamente alle attività online del sito www.polosanitariosantateresa.it ed è valida per i visitatori/utenti del sito. Non si applica alle informazioni raccolte
DettagliINFORMATIVA PRIVACY : gestione personale. Destinatari: dipendenti
CITTA DI CASSANO D ADDA Città Metropolitana di Milano INFORMATIVA PRIVACY : gestione personale Destinatari: dipendenti ai sensi e per gli effetti del Regolamento (UE) n. 679/2016 e del D.Lgs. 30 giugno
DettagliComune di San Biagio di Callalta Provincia di Treviso
Allegato al Codice di Comportamento dei Dipendenti Comune di San Biagio di Callalta Provincia di Treviso REGOLAMENTO PER L UTILIZZO DEL SISTEMA INFORMATICO Approvato con Deliberazione di Giunta Comunale
DettagliCOMUNE DI PRE-SAINT-DIDIER. Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile
COMUNE DI PRE-SAINT-DIDIER Regolamento per la disciplina dell assegnazione e dell utilizzo degli apparati di telefonia mobile INDICE Articolo 1 Finalità Articolo 2 Principi Articolo 3 Acquisizione degli
DettagliREGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI
REGOLAMENTO PER LA TUTELA DELLA RISERVATEZZA E DISPOSIZIONI IN MATERIA DI TRATTAMENTO DEI DATI PERSONALI Approvato con delibera di Consiglio Comunale n. 25 del 29/03/2004. PARTE I FINALITA E DEFINIZIONI
DettagliREGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE
REGOLAMENTO PER IL FUNZIONAMENTO DI INTERNET POINT PRESSO LA BIBLIOTECA COMUNALE Approvato con deliberazione del Consiglio Comunale n. 17 del 29.04.2011 Articolo 1 Oggetto Le presenti norme disciplinano
DettagliCOMUNE DI BRESSANA BOTTARONE Provincia di Pavia
COMUNE DI BRESSANA BOTTARONE Provincia di Pavia REGOLAMENTO PER L'UTILIZZO DELLA RETE INTERNET TRAMITE TECNOLOGIA WI-FI NELLA BIBLIOTECA COMUNALE "GIANNI RODARI" DI BRESSANA BOTTARONE Il presente Regolamento
DettagliPrivacy: criteri e tempi di riordino dell attività degli Amministratori di Sistema per effetto del Provvedimento del Garante per la Privacy del 27.11.2008 di Luigi Risolo Pubblicato il 6 febbraio 2009
DettagliObiettivi di controllo Presidio Verifica effettuata Grado di conformità
Giudizio di conformità sugli adempimenti richiesti Obiettivi di controllo Presidio Verifica effettuata Grado di conformità Censimento dei trattamenti Tutti i trattamenti di dati personali effettuati (anche
DettagliCLUB DIPENDENTI DELLA SAPIENZA
CLUB DIPENDENTI DELLA SAPIENZA REGOLAMENTO DEL SERVIZIO DI POSTA ELETTRONICA ISTITUZIONALE DEL CLUB DIPENDENTI DELLA SAPIENZA Art. 1 Principi generali Il presente regolamento disciplina le condizioni di
DettagliAdvertising / Communication / Web Agency
Informativa Privacy ai Sensi del D.Lgs. N. 196/2003 Informiamo che (di seguito Studio Enne) rispetta rigorosamente le disposizioni relative alla riservatezza dei dati personali. Di seguito, sono fornite
DettagliSample test Informatica Giuridica modulo: Protezione dati personali: Privacy e Sicurezza
01 Quando e come nasce il concetto di privacy? a. Nasce a fine ottocento come diritto di essere lasciati soli. b. Nasce nel 1980 in Europa con l approvazione della Convenzione di Strasburgo. c. Nasce in
DettagliKineo Energy e Facility S.r.l. Via dell Arcoveggio, Bologna (BO) Tel: Fax: C.F.-P.IVA-R.I.
Kineo Energy e Facility S.r.l. Via dell Arcoveggio, 70 40129 Bologna (BO) Tel: 051 0185061 - Fax: 051 0822193 C.F.-P.IVA-R.I. 01160950323 ELENCO DELLE MISURE DI SICUREZZA Ai sensi dell art. 32 del Regolamento
DettagliAllegato DPS n. 5 Provincia di Latina
Allegato DPS n. 5 Provincia di Latina Procedure operative e istruzioni incaricati (fogli n 11) Provincia di Latina PROCEDURE OPERATIVE e ISTRUZIONI INCARICATI (D.Lgs 196/2003 e Allegato B) Data di redazione
DettagliUniversità Popolare degli Studi di Milano INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
1 INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Allegato al contratto con lo studente Ai sensi dell art. 13 del decreto legislativo 30 giugno 2003 n. 196 codice in materia di protezione dei dati personali
DettagliPRINCIPI DI COMPORTAMENTO CUI DEVE ATTENERSI IL PERSONALE
Codice Etico Stato delle revisioni Versione Data Descrizione Autore 00 09/04/2018 Prima emissione DG Indice generale della sezione Codice Etico Sezione 3 Principi di comportamento cui deve attenersi il
DettagliTrento, 8 febbraio Privacy (d.lgs 196/03) e internet. Obblighi ed opportunità per il datore di lavoro
Privacy (d.lgs 196/03) e-mail e internet Obblighi ed opportunità per il datore di lavoro Relatore: Daniele Benetti Dottore in sicurezza dei sistemi e delle reti informatiche Contenuti Riepilogo legge privacy
DettagliScritto da m l Venerdì 20 Febbraio :31 - Ultimo aggiornamento Sabato 21 Febbraio :37
LA PRIVACY POLICY DI QUESTO SITO Vengono qui descritte le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano.si tratta di un informativa che è
DettagliAzienda Servizi alla Persona A.S.P. Carlo Pezzani. Provincia di Pavia. Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A
Azienda Servizi alla Persona A.S.P. Carlo Pezzani Provincia di Pavia Documento di Adozione delle Misure Minime di Sicurezza ALLEGATO A Disciplinare Tecnico in materia di Misure Minime di Sicurezza Il presente
DettagliNOMINA RESPONSABILE ESTERNO DEL TRATTAMENTO il Sig./Sig.ra. nato a. il. codice fiscale... ruolo nell Ente
Allegato 2 Atto di nomina del Responsabile esterno del trattamento dei dati (Decreto Legislativo 196 del 30 giugno 2003, art. 29) IL SINDACO - Premesso che, con atto... del..., il Sig.... nato a il codice
DettagliPRIVACY POLICY Informazioni fornite ai sensi dell Art.13 del Reg. UE 2016/679 (di seguito GDPR)
PRIVACY POLICY Informazioni fornite ai sensi dell Art.13 del Reg. UE 2016/679 (di seguito GDPR) In questa pagina si descrivono le modalità di gestione dei dati personali acquisiti tramite il presente sito
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
Istituto Nazionale di Fisica Nucleare INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Ai sensi dell art. 13 del Decreto Legislativo 30 giugno 2003 n. 196 si informa che l Istituto Nazionale di Fisica Nucleare
DettagliGestione credenziali di autenticazione p e r a c c e s s o a i s i s t e m i i n f o r m a t i c i d e l l a zi e n d a
INDICE 1. Scopo pag. 2 2. Campo di applicazione.pag. 2 3. Diagramma di flusso.pag. 3 4. Siglario.pag. 3 5. Descrizione attività Premessa pag. 3 Descrizione pag. 4 Richiesta di attivazione nuove abilitazioni
DettagliISTITUTO D ISTRUZIONE SUPERIORE
ISTITUTO D ISTRUZIONE SUPERIORE A. EINSTEIN SERVIZIO DI ACCESSO WIRELESS ALLA RETE INFORMATICA DELL ISTITUTO REGOLAMENTO DI UTILIZZO E CODICE DI COMPORTAMENTO IIS A. Einstein PREMESSA Il servizio di accesso
DettagliAUTOMOBILE CLUB VICENZA
AUTOMOBILE CLUB VICENZA DISCIPLINARE PER L UTILIZZO DEGLI STRUMENTI INFORMATICI DA PARTE DEL PERSONALE DELL A.C.VICENZA E DEL PERSONALE CHE OPERA ALL INTERNO DEI LOCALI approvato dal Consiglio Direttivo
DettagliAttività Data Funzione. Amministratore di Sistema Danilo Gay. Redazione 11/06/2011
REGOLAMENTO INFORMATICO INTERNO VALIDO AI SENSI DEL D.LG. 196/03 PER FINI FORMATIVI IN MATERIA DI PROTEZIONE DEI DATI PERSONALI VERSIONE PER GRUPPI UTILIZZATORI APPLICAZIONE GIAD Attività Data Funzione
DettagliInformazioni legali dell intestatario del sito internet WEB EURO SERVICE di Manuel Maccarino, via Manzoni,
Informazioni legali dell intestatario del sito internet WEB http://www.euroserviceopera.it EURO SERVICE di Manuel Maccarino, via Manzoni, 53-20090 Opera (MI) Italia C.F.: MCCMLR78B03F205J P.IVA.: 04242870964
DettagliPRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY
PRINCIPALI ADEMPIMENTI, RESPONSABILITÀ E SANZIONI NEL CODICE DELLA PRIVACY 1 Principali Adempimenti D.lgs. 196/03 Adempimenti verso l autorità garante Notificazione Autorizzazione Adempimenti verso gli
DettagliIL TITOLARE DEL TRATTAMENTO DEI DATI TANTO PREMESSO DETERMINA
IL TITOLARE DEL TRATTAMENTO DEI DATI VISTO il CAPO II e in specie gli artt. 5,6 lett.e, 9, 10 nonché il Capo IV Sezione 1 ed in specie gli artt. 24,28,29,30, 38 e 39 del Regolamento UE 679/2016; PREMESSO
DettagliL informativa è resa solo per il sito in oggetto e non anche per altri siti web eventualmente consultati dall utente tramite link.
PERCHÉ QUESTO AVVISO In questa pagina si descrivono le modalità di gestione del sito in riferimento al trattamento dei dati personali degli utenti che lo consultano. Si tratta di un informativa che è resa
DettagliOggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE
Prot. n. 4949/VII.6 A tutti gli Assistenti Tecnici SEDE Sito WEB Oggetto: protezione dei dati personali ex Regolamento UE 2016/679 - designazione incaricati Struttura operativa: Assistenti Tecnici IL DIRIGENTE
DettagliINFORMATIVA SULLA GESTIONE DEI DATI PERSONALI
INFORMATIVA SULLA GESTIONE DEI DATI PERSONALI REGOLAMENTO UE 679/2016 In questa pagina A.d.O.S. informa sulle modalità di gestione e trattamento dei dati personali degli utenti che si collegano al sito
DettagliPROTEZIONE DEI DATI PERSONALI GRUPPO 4
PROTEZIONE DEI DATI PERSONALI GRUPPO 4 INDICE - SOGGETTI - FONTI NORMATIVE - DIRITTI RICONOSCIUTI - ADEMPIMENTI DEGLI OBBLIGATORI I SOGGETTI SONO: - Titolare del trattamento: che è il soggetto al quale
DettagliRiassunto dei contenuti del corso
Riassunto dei contenuti del corso CAPITOLO 1 La normativa Il Codice Privacy (D.Lgs. 196/2003) sancisce il diritto di autodeterminazione informativa. Sono tenuti a rispettarlo tutti coloro che utilizzano
DettagliComune di Monvalle - Provincia di Varese -
Comune di Monvalle - Provincia di Varese - REGOLAMENTO UTILIZZO TELEFONIA MOBILE Adottato con deliberazione GC. n. 6 del 24.01.2009 Articolo 1 Oggetto del Regolamento Il presente Regolamento è atto di
DettagliOggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy
Prot. n. del (Allegato 3) Oggetto: Incarichi ed istruzioni per il trattamento dei dati personali ai sensi del Codice della privacy In attuazione dell art. 30 del d.lgs. n. 196/2003 (Codice della privacy)
DettagliPRIVACY POLICY PRIVACY POLICY. Icona Srl Viale Brianza, Cinisello Balsamo (MI) ITALY
WWW.LIVECARE.IT INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI ai sensi dell art. 13 del D. Lgs. 196/03 La presente Informativa resa ai sensi dell art. 13 del D. Lgs. 30 giugno 2003, n. 196 ( Codice Privacy
DettagliREGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
COMUNE DI VEDUGGIO CON COLZANO Provincia di Monza e Brianza REGOLAMENTO COMUNALE PER L INSTALLAZIONE E LA TENUTA DEGLI IMPIANTI DI VIDEOSORVEGLIANZA Approvato con delibera di C.C. n. 22 del 25/05/2007
DettagliAziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia
Aziende Italia S.r.l. Politiche di utilizzo dei servizi Aziende Italia Copyright Notice Aziende Italia S.r.l. Via San Godenzo, 109 00189 Rome (RM) Italy Tel.: +39 06 452215460 Fax: +39 06 332 59 862 Copyright
DettagliCodice in materia di protezione dei dati personali.
DECRETO LEGISLATIVO 30 giugno 2003, n. 196 Codice in materia di protezione dei dati personali. Vigente al: 28-2-2018 CAPO II MISURE MINIME DI SICUREZZA Art. 34 Trattamenti con strumenti elettronici 1.
DettagliSABA SpA PROTOCOLLO N. 7 RAPPORTI CON LA PUBBLICA AMMINISTRAZIONE FEBBRAIO 2009 - 1 -
Attività sensibile: GESTIONE COLLEGAMENTI TELEMATICI (IN ENTRATA E IN USCITA) O TRASMISSIONE DI DATI SU SUPPORTI INFORMATICI A PUBBLICHE AMMINISTRAZIONI, ENTI PUBBLICI O AD AUTORITÀ Nota sul contenuto:
DettagliCITTÀ METROPOLITANA Di MESSINA
CITTÀ METROPOLITANA Di MESSINA Regolamento per l'utilizzo dei servizi e delle attrezzature informatiche a cura dei Servizi Informatici Art.1 - Oggetto e ambito di applicazione II presente Regolamento contiene
DettagliTAB 3 Riepilogo delle misure di sicurezza
TAB 3 Riepilogo delle misure di sicurezza M-001 Estintori I locali sono dotati di appositi estintori da utilizzarsi per l'estinzione delle fiamme in caso di incendio. Inoltre ai sensi della normativa sulla
DettagliREGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA
REGOLAMENTO N. 14/2017 REGOLAMENTO RELATIVO ALL AULA DIDATTICA INFORMATIZZATA Articolo 1 Oggetto 1.1. Il presente Regolamento disciplina le modalità di utilizzo dell aula didattica informatizzata del Dipartimento
DettagliDocumento Programmatico sulla Sicurezza
Documento Programmatico sulla Sicurezza Redatto ai sensi e per gli effetti dell articolo 34. comma 1. lettera g) del D.Lgs. 196/2003 e del disciplinare tecnico (allegato B del D.Lgs. n. 196/2003) Il Signor.
DettagliIL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003
IL NUOVO CODICE SULLA PRIVACY D.L.vo 196/2003 Art.1 CHIUNQUE HA DIRITTO ALLA PROTEZIONE DEI DATI PERSONALI CHE LO RIGUARDANO I DIRITTI TUTELATI DI RISERVATEZZA DI DIGNITA DI IDENTITA DELLE LIBERTA FONDAMENTALI
DettagliGestione del protocollo informatico con OrdineP-NET
Ordine dei Farmacisti della Provincia di Trieste Piazza S. Antonio Nuovo 4-34122 Trieste - Telefono 040767944 - Fax 040365153 www.ordinefarmacistitrieste.gov.it - E-Mail : ordinefarmacistitrieste@tin.it
DettagliGDPR 2016/679 ASSOCIAZIONI E ADEGUAMENTI PRIVACY
GDPR 2016/679 ASSOCIAZIONI E ADEGUAMENTI PRIVACY Realizzato da CSVnet Lombardia Confederazione regionale dei Centri di Servizio per il Volontariato 1 Inquadramento generale Il Regolamento UE 2016/679,
DettagliMinistero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici
Ministero dell Interno Dipartimento per gli Affari Interni e Territoriali Direzione Centrale per i Servizi Demografici MODELLO DI MONITORAGGIO DELLA SICUREZZA Il modello di monitoraggio della sicurezza
DettagliMODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA
Biblioteca Universitaria di Pisa MODALITÀ PER L ACCESSO AL SERVIZIO INTERNET IN BIBLIOTECA 1. Obiettivi del servizio La biblioteca riconosce l'utilità dell'informazione fornita da mezzi telematici per
DettagliLegge 31 Dicembre 1996, n 675
COLLEGIO DEI PERITI INDUSTRIALI della provincia di Siracusa Legge 31 Dicembre 1996, n 675 Tutela delle persone e di altri soggetti rispetto al trattamento dei dati personali REGOLAMENTO 1 Archivi Gli archivi
DettagliREV. 2016/00 Pag. 1 di 6
REV. 2016/00 Pag. 1 di 6 PROCEDURA 9 GESTIONE DELLE INDICE: 1. OBIETTIVI 2. DESTINATARI 3. PROCESSI AZIENDALI COINVOLTI 4. PROTOCOLLI DI PREVENZIONE 4.1. DOCUMENTAZIONE INTEGRATIVA 4.2. PROCEDURE DA APPLICARE
DettagliTUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO.
TUTELA DEI DATI PERSONALI E UTILIZZO DEL SITO. Modalità e legalità. I COMMISSIONE CONSILIARE CENTRO STUDI INDICE la definizione di privacy i tipi di dati trattati le finalità e le modalità del trattamento
DettagliCODICE ETICO DEL GRUPPO BUFFETTI
Rev. Data Verificata Approvata Motivo revisione RAQ PRE 01 01/12/10 Prima emissione 02 03/11/11 Revisione per aggiornamenti del D.Lgs. 231/01 03 11/01/16 Aggiornamento 04 05 0. INDICE 0. INDICE... 1 1.
DettagliRegolamento assegnazione e uso dispositivi per telefonia mobile, tablet, telepresenza, apparecchiature informatiche
Area Sistemi Informativi e Reti Tecnologiche Regolamento assegnazione e uso dispositivi per telefonia mobile, tablet, telepresenza, apparecchiature informatiche ART. 1 - OGGETTO Il presente disciplinare
DettagliInformativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI
Informativa sulla PRIVACY e sul Trattamento dei DATI PERSONALI 1) Informativa sulla Privacy L informativa è resa ai sensi degli articoli 13 e 14 del Regolamento Generale sulla Protezione dei Dati (RGPD
DettagliDISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA
Comune di Avio DISCIPLINARE PROGRAMMA PER L UTILIZZO DEGLI IMPIANTI DI VIDEOSORVEGLIANZA (Approvato con deliberazione giuntale n. 11 dd. 04.02.2016, modificata con deliberazione giuntale n. 19 dd. 18.02.2016)
DettagliREGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA PER LA SICUREZZA DEGLI EDIFICI COMUNALI
REGOLAMENTO PER LA DISCIPLINA DELLA VIDEOSORVEGLIANZA PER LA SICUREZZA DEGLI EDIFICI COMUNALI Articolo 1 Oggetto e norme di riferimento Articolo 2 Finalità Articolo 3 Trattamento dei dati personali Articolo
DettagliDecreto Legislativo nr. 196 del 30 Giugno (Codice in materia di protezione dei dati personali) e successive integrazioni e modificazioni.
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI Decreto Legislativo nr. 196 del 30 Giugno 2003 - (Codice in materia di protezione dei dati personali) e successive integrazioni e modificazioni. Ai sensi
DettagliINFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI
INFORMATIVA SUL TRATTAMENTO DEI DATI PERSONALI In ottemperanza alle disposizioni di cui al Decreto Legislativo n. 196 del 30 giugno 2003 e sue successive modifiche (il Codice della Privacy ), con la presente
Dettagli